IEEE Normen IEEE = Institute of Electrical and Electronics Engineers. Aussprache : "Ei Triple-i".
|
|
- Erika Hauer
- vor 8 Jahren
- Abrufe
Transkript
1 1 Verteilte Systeme Begriffe: IEEE Normen IEEE = Institute of Electrical and Electronics Engineers. Aussprache : "Ei Triple-i". Verteilte Systeme - man spricht auch vielfach von verteilter Verarbeitung (Distributed Processing) - werden auf vielfache Weise interpretiert. Verschiedene Programmmodule eines Gesamtsystems werden auf mehreren unterschiedlichen Rechnern, verbunden durch ein Kommunikationsnetz, das den Informationsaustausch erlaubt, ausgeführt. Die Module sind hierbei weitgehend autonom und unterliegen keiner (oder nur einer eingeschränkten) zentralen Kontrolle. Sie sind also - genauso wie die Rechnersysteme, auf denen sie laufen - voneinander unabhängig. Bei dieser (räumlichen) Verteilung von Hard- wie auch von Software wird insbesondere eine physische Trennung der Datenhaltungs- und der Verarbeitungskomponente vorgenommen. 1.1 Die Aufgaben Verteilter Systeme Datenverbund: Räumlich getrennte, aber logisch zusammenhängende Daten werden gemeinsam genutzt. Die Gesamtdatenmenge wird verteilt, um Daten dort zu halten, wo sie erzeugt bzw. verarbeitet werden. Als Grundvoraussetzung für das verteilte Halten von Daten müssen Instrumente zur Sicherung der Konsistenz und Aktualität vorhanden sein. Lastverbund: Alle in einem Netz zur Verfügung stehenden Kapazitäten sollen gleichmäßig ausgenutzt werden. Bei starker Belastung einzelner Ressourcen muss eine Umverteilung anstehender Aufträge auf andere, weniger frequentierte Geräte möglich sein. Funktionsverbund: Spezielle Rechner und Peripheriegeräte werden allen Netzteilnehmern zur Verfügung gestellt. Jede Ressource kann auf diese Weise genau für die Aufgabe eingesetzt werden, die sie am besten beherrscht. Besondere Funktionen (z. B. Laserdrucker oder Modems) müssen innerhalb des Netzes - je nach Anforderung - nur einmal zur Verfügung stehen und können von allen benutzt werden. Verfügbarkeitsverbund: Das Verteilte System garantiert eine bestimmte Mindestleistung, die auch aufrechterhalten werden kann, falls einzelne Systemkomponenten ausfallen sollten. Dies erfordert ein gewisses Maß an Redundanz, auf die man im Fehlerfall ausweichen kann. 1.2 Ziele und Vorteile Verteilter Systeme Verbesserte Laufzeit Eine Dezentralisierung von Daten ermöglicht deren räumliche Positionierung direkt bei den sie bearbeitenden Operationen. Daraus ergeben sich eine bessere Laufzeit und eine einfachere Verwaltung. 1
2 Parallele Verarbeitung Module - seien es nun Rechner oder Programmteile, die weitgehend autonom arbeiten - ermöglichen eine parallele Verarbeitung: Entkoppelte Abläufe können gleichzeitig ausgeführt werden, wodurch die Gesamtbearbeitungszeit verkürzt werden kann. Geringe Kosten Die gemeinsame Betriebsmittel- und Ressourcennutzung, die über das Kommunikationsnetz ermöglicht wird, führt zu Kosteneinsparungen. Teure Geräte wie Drucker oder spezielle Speicher und komplexe Komponenten (z. B. Datenbanken) brauchen nur einmal beschafft und betrieben zu werden. Zudem führt diese Mehrfachverwendung zur besseren Integration aller Komponenten in das Gesamtsystem und erhöht dessen Funktionalität. Verbessertes Planen und Betreiben Auch aus der Sicht des Betreuers und Betreibers lassen sich direkte Vorteile erkennen: Verteilte Systeme können besser geplant, installiert und gewartet werden. Ihre autonomen Subsysteme passen sich in ihrem Umfeld besser an lokale Anforderungen an und erhöhen damit die Benutzerakzeptanz. Darüber hinaus sind Verteilte Systeme durch ihre modulare Struktur einfacher erweiter- und änderbar. Es besteht die Möglichkeit, Hard- und Softwarekomponenten bei laufendem Betrieb auszutauschen bzw. neue Module hinzuzufügen. Bei einer Neuanschaffung kann somit zunächst mit einem kleinen System begonnen werden, das sich später schrittweise ausbauen lässt. Leistung nur dort, wo nötig Zusammenfassend kann gesagt werden, dass Verteilte Systeme mit ihren Möglichkeiten einer wesentlichen betriebswirtschaftlichen Forderung gerecht werden: Rechenleistung wird nur dort zur Verfügung gestellt, wo sie wirklich benötigt wird. Die Systeme sind zuverlässiger, flexibler und leistungsfähiger als ihre an einem Zentrum orientierten Vorgänger. 1.3 Probleme Verteilter Systeme Bei größeren Systemen ist die Kopplung und Integration der einzelnen Teilmodule nur mit großem Aufwand beherrschbar. Die Verschiedenartigkeit von Befehlssätzen, Betriebssystemen, Programmiersprachen und Kommunikationsmechanismen der verwendeten Module von meist unterschiedlichen Herstellern machen spezielle Adaptionstechniken und aufwendige Koordinierungen notwendig. Anders als Systeme, die zentral gesteuert und überwacht werden können, sind Verteilte Systeme auch anfälliger gegen Datenmanipulation und unberechtigten Zugriff. Vor allem das Kommunikationsnetz eignet sich für Angreifer als gute Einbruchsmöglichkeit. Deshalb sind gerade in Verteilten Systemen wohldurchdachte Schutz- und Sicherheitsmaßnahmen notwendig. Die autonome und parallele Ausführung von Teilprozessen verringert zwar im allgemeinen deren Gesamtlaufzeit, erfordert aber wegen unterschiedlicher Laufzeiten in den Modulen eine Synchronisation paralleler Verarbeitung. Voneinander abhängige Prozesse müssen aufeinander abgestimmt werden. 2
3 2 Einteilungen der Netze Kommunikationsnetze bestehen aus: Übertragungswegen Übertragungseinrichtungen Vermittlungseinrichtungen Unterschieden werden folgende Netze: Weltverkehrsnetze - WAN (Wide Area Networks) Regionale Netze - MAN (Metropolitan Area Networks) Ausdehnungen bis 100km Lokale Netze - LAN (Local Area Network) Verbindungsraum von wenigen km 2.1 Netzwerktopologien Unter dem Begriff der Topologie versteht man, wie die einzelnen Rechner logisch miteinander verbunden sind. Stern-Topologie Bus-Topologie, Baum-Topologie, Ring-Topologie. Die Stern-Netze sind zentral gesteuert. Hier können zwar verschiedene Systeme miteinander kommunizieren, aber der Verbindungsweg geht immer über ein zentrales Vermittlungssystem. Die Baum-Struktur entwickelte sich aus der Bus-Struktur, die aus verzweigten Bussen besteht, aber immer noch keine Schleifen beinhaltet. Zwischen zwei angebundenen Endsystemen existiert genau ein Weg. Bei der Ring-Struktur sind alle Netzknoten an einem geschlossenen Leitungsring angeschlossen. Hier muss ein gesendetes Paket explizit vom Ring genommen werden, um nicht endlos zu kreisen, da es nicht von selbst verschwindet. 3
4 Bei Bus-Netzen sind alle Endgeräte mittels passive Koppler an einem einzigen Übertragungskabel (Zweidrahtleiter, Koaxialkabel oder Lichtleiter), dem "Bus" angebunden. Bekanntestes Bus-System ist zweifellos das Ethernet. Das Maschennetz Meist in WAN-Umgebungen benutzt. Router verbinden mehrere Punkte miteinander zur Erzeugung von Redundanz, und um die Möglichkeit zu bieten, die kürzeste Route zu einem Ziel zu finden. Zusammenfassung der drei wichtigsten Topologien Topologie/Struktur Vorteile Nachteile Busstruktur einfach installierbar einfach erweiterbar kurze Leitungen Netzausdehnung begrenzt bei Kabelbruch fällt Netz aus aufwändige Zugriffsmethoden Sternstruktur einfache Vernetzung einfache Erweiterung hohe Ausfallsich erheit hoher Verkabelungsaufwand Netzausfall bei Ausfall oder Überlastung des Hubs - das komplette Netzwerk übern Jordan Ringstruktur verteilte Steuerung große Netzausdeh nung aufwendige Fehlersuche bei Störungen Netzausfall hoher Verkabelungsaufwand 4
5 2.2 Netzstrukturen Peer-to-Peer Netzwerke Grundzüge: Es gibt keinen dedizierten Server (Computer, der ausschließlich als Server eingesetzt wird); alle Stationen sind gleichberechtigt; jede Station kann sowohl Client als auch Server sein. Die bekanntesten Betriebssysteme für Peer-topeer-Netzwerke sind Windows für Workgroups und Windows 95. Vorteile: unkomplizierter, schneller Aufbau kostengünstig Nachteile: Geräte- und Verzeichnisfreigaben für jede PC lokal einrichten Es gibt nur wenig Zugriffs- und Datensicherheit Je nach eingesetztem Betriebssystem nicht sehr stabil und belastbar Es kann keine Client/Server-Software eingesetzt werden Serverbasierendes Netzwerk (Client/Server) In einem serverbasierenden Netzwerk werden die Daten auf einem zentralen Server gespeichert und verwaltet. Man spricht von einem dedizierten Server, auf dem keine Anwendungsprogramme ausgeführt werden, sondern nur eine Server- Software. Mögliche Server -Aufgaben wären : File - Server, Print - Server, Application - Server, Mail - Server, Web - Server, Datenbank - Server Bei den meisten Client - Server Systemen existiert auch eine zentrale Benutzerverwaltung, welche die Benutzer in verschiedene Gruppen unterteilt und diesen Gruppen dann verschiedene Rechte zuweist. Der Vorteil davon ist, das neue Benutzer so schnell in das Netzwerk integriert werden können, da man sie einfach einer Gruppe zuweist. Der nächste Vorteil für die User (Benutzer) ist, das sie sich von jedem Rechner im Netzwerk mit ihrem eigenen Namen am Netz anmelden können und sofort auf ihre Benutzereinstellungen und auf für sie freigegebene Ressourcen zugreifen können. 5
6 Nachteile : Kosten für die Anschaffung von Servern + Betriebsystemen (Microsoft-Produkte), Vorteile : Zentrale Verwaltung aller Daten / Ressourcen, Hohe Sicherheit, bestehende Peer - to - Peer Netzte können integriert werden, Bei ausreichender Skalierung sind Client - Server Netze normalerweise schneller als Peer - to - Peer Netze, Anbindungen an andere Netzwerke sind leichter möglich 3 Netzknoten (auch Kopplungselemente) Repeater Koppeln zwei gleiche LAN-Segmente miteinander. sind Signalregeneratoren, die mehrere (mindestens zwei) Netzwerkanschlüsse haben werden eingesetzt, wenn Segmente das Limit ihrer physikalisch erlaubten Ausdehnung (z.b. 500 m 10BASE5, 185 m 10BASE2) erreicht haben, aber erweitert werden sollen teilen ein Netz in mehrere Segmente um die Verfügbarkeit des Netzes zu erhöhen, da Repeater verhindern, dass fehlerhafte elektrische Signale von einem Segment auf ein anderes übertragen werden (?) Er hat nur die Funktion Signale zu verstärken und sie neu zu übertragen. Dadurch ist es möglich lange Kabelstrecken zu überbrücken. arbeiten auf der Schicht 1 des OSI-Modells Sobald sie auf einem ihrer Eingänge die ersten Bits eines übertragenen Pakets empfangen, schicken sie es auf allen Ausgängen fast ohne Zeitverzögerung weiter. Eine Modifikation der Daten erfolgt nicht. Ein Netz darf maximal vier Repeater enthalten ( laut IEEE ). Ein Repeater übernimmt keinerlei regulierende Funktion in einem Netzwerk, und kann nicht dazu verwendet werden, um ein Netzwerk zu entlasten. Für angeschlossene Geräte ist nicht erkennbar, ob sie an einem 6
7 Repeater angeschlossen sind. Er verhält sich völlig transparent. Hub spezielle Form von Repeatern (Multiport Repeater für 10Base-T) Netzwerkgerät, das die zentrale Vermittlungsstelle für ein sternförmig verkabeltes Netzwerk bildet. Hubs arbeiten auf der Bitübertragungsschicht(Schicht 1) des OSI- Modells. Sie haben reine Verteilfunktion. Alle Stationen die an einem Hub angeschlossen sind, teilen sich die gesamte Bandbreite mit der der Hub an ein Netzwerk angeschlossen ist. Nur die Verbindung vom Computer zum Hub verfügt über die gesamte Bandbreite. Durch die Verbindung mehrerer Hubs lassen sich die Anzahl der möglichen Stationen erhöhen. Ein Hub nimmt ein Datenpaket an und sendet es an alle anderen Ports. Dadurch sind alle Ports belegt. Diese Technik ist nicht besonders effektiv. Es hat aber den Vorteil, das solch ein Hub einfach und kostengünstig zu bauen ist. 7
8 Router Ein Router ermöglicht es mehrere Netzwerke mit unterschiedlichen Protokollen und Architekturen zu verbinden. verbindet zwei oder mehrere Netze, die lokal oder entfernt sein können Empfängt ein Router ein Datenpaket, so leitet er es aufgrund der darin enthaltenen Adressierungsinformation an den gewünschten Empfänger weiter (für das Netzprotokoll nicht transparent). Ein Router kann auch Daten zwischen verschiedenen Übertragungmedien weiterleiten (z. B. von Ethernet auf eine serielle Verbindung). Zwischenspeicherung der Daten wird durch die Umsetzung bei verschiedenen Übertragungsgeschwindigkeiten notwendig Router kann verschiedene alternative Wege zur Auswahl haben, auf die er den Datenfluss verteilen kann leitet Datenpakete durch das Netzwerk, allerdings nicht mehr aufgrund der physikalischen Adresse der Frames der MAC-Schicht sondern auf der Basis der Adresse der Schicht 3 (im Internet ist dies die IP- Adresse) Anhand von Routing-Tabellen können die Wege der Datenpakete festgelegt und gesteuert werden. Die Routing-Tabelle sagt ihnen nicht nur, wie viele Hops (zu passierende Zwischen-Stationen) für ein Paket nötig sind, damit es sein Ziel erreicht, sondern auch welche dazwischenliegenden Netzwerke es meiden muss, da sie stärker belastet sind als andere. Die Routingtabelle enthält folgende Angaben: alle bekannten Netzwerkadressen Verbindungsarten in andere Netzwerke Weginformationen zu anderen Routern Verbindungskosten Anhand dieser Informationen entscheidet ein Router über den Weg, den ein Datenpaket nimmt. In der Routingtabelle werden auch die Anzahl der Zwischenstationen für ein Datenpaket gespeichert, das es für das Erreichen des Ziels benötigt. 8
9 Bridge / Switch Bridges und Switches arbeiten auf der Schicht 2 des OSI-Modells Sie verbinden verschiedene physikalische Netzwerktypen miteinander (beispielsweise kann mit einer Bridge ein Ethernet-Segment an einen FDDI-Ring angeschlossen werden) Bridges nehmen nicht wie Repeater einzelne Bits, sondern komplette Rahmen entgegen. Sie überprüfen Prüfsummen und wandeln die Rahmen gegebenenfalls in das Format des Ausgangsnetzwerkes um. Bridges ermöglichen es, einzelne LANs zu einem praktisch unbegrenzt großen Netzwerk zusammenzufassen. Um die Belastung der einzelnen LANs zu begrenzen, sind Bridges mit einer gewissen Lernfähigkeit ausgestattet. Sie lernen mit der Zeit, welche Station in welchem Teilnetz angeschlossen ist. Legt eine Datenbank aller Stationsadressen an (Routing-Tabelle). Dadurch können sie Rahmen gezielt nur in die Teilnetze weiterleiten, in der sich der Zielrechner befindet. Bridges und Switches sind eigentlich gleichwertige Bezeichnungen. Handelt es sich um ein Gerät mit sehr vielen Ports, so spricht man in der Regel von Switches. Empfängt ein Switch ein Datenpaket, so sucht er in seinem Speicher nach der Zieladresse(MAC), und schickt dann das Datenpaket nur an diesen Port. Während zwei Ports miteinander kommunizieren können zwei Ports parallel Daten austauschen. Im Idealfall kann ein n-port- Switch n/2 Datenpakete(Frames) gleichzeitig vermitteln. Die MAC-Adresse lernt ein Switch mit der Zeit kennen. Die Anzahl der Adressen, die ein Switch aufnehmen kann, hängt ab von seinem Speicherplatz. Switches/Bridges unterscheidet man hinsichtlich ihrer Leistungsfähigkeit mit folgenden Eigenschaften: Anzahl der speicherbaren MAC-Adressen Verfahren, wann ein empfangenes Datenpaket weitervermittelt wird Latenz der vermittelten Datenpakete 9
10 Gateway Gateways zählen nicht zu den Kopplungselementen. Ihre Hauptfunktion besteht nicht darin, die Reichweite eines Netzwerks zu erweitern. Ein Gateway verbindet zwei Netzwerke miteinander, die zueinander inkompatibel sind (verschiedenen Netzwerk-Welten). Ein Gateway setzt die Protokolle und die Adressierung in das jeweilige Ziel-Netzwerk um. Dabei kann es vorkommen, das es je nach Anforderung speziell konfiguriert oder neu entwickelt werden muss. NIC(Network Interface Card) Ein NIC ist ein Netzwerkadapter. In einem Computer handelt es sich um eine Netzwerkkarte, die es ermöglicht auf ein Netzwerk zuzugreifen. Ein NIC arbeitet auf der Bitübertragungsschicht(Schicht 1) des OSI-Modells. Jeder NIC hat eine Hardware-Adresse, die es auf der Welt nur einmal gibt (MAC). Anhand dieser Adresse lässt sich der Netzwerkadapter zweifelsfrei identifizieren. 4 Zugriffsmethoden CSMA/CD Carrier Sense Multiple Access with Collision Detection Überprüft vor dem Senden, ob das Kabel frei ist, und nach dem Senden, ob eine Kollision mit einem anderen Datenpaket stattgefunden hat. Verwendet beim "Ethernet" und das in der Praxis am häufigsten verwendete Verfahren. CSMA/CA Carrier Sense Multiple Access with Collision Avoidance Überprüft vor dem Senden, ob das Kabel frei ist, und sendet zunächst einen Rundspruch in das Netzwerksegment um das Senden der Daten anzukündigen. Verwendet bei "AppleTalk". Verhindert Kollisionen, ist aber langsamer als CSMA/CD. Token-Passing Ein Token wird durch den Ring gesendet. Nur ein Computer, welcher ein leeres Token erhalten hat darf Daten durch das Netzwerk schicken. Sobald eine Empfangs-Bestätigung eingetroffen ist, sendet er ein leeres Token zum nächsten Computer im Ring. Verwendet im TokenRing, keine Kollisionen. Demand-Priority Entwickelt für 100VG-AnyLAN Ethernet (IEEE ). Das Netz besteht aus Hubs (Repeater) und Endknoten (Computer, Bridge oder Router). Die Hubs steuern den Netzwerk-Zugriff mit Round-Robin und verbinden den Quell- direkt mit dem Zielcomputer. Bei Konflikten zählt die Priorität des Zugriffs. 10
11 5 Bezeichnungen der Netzwerktechniken 10Base5 10Base5 ist eine Methode, Ethernet mit einer Bandbreite von 10 Mbit/s über Koax-Kabel zu betreiben(thick Ethernet). Die maximale Kabellänge eines Segments beträgt 500 Meter. Die beiden Kabelenden müssen mit Endwiderständen von 50 Ohm abgeschlossen werden. Pro Segment dürfen 100 Endgeräte angeschlossen werden. Die jeweiligen Stickleitungen dürfen dabei nicht länger als 50 Meter lang sein. 10Base2 (IEEE 802.3) 10Base2 ist eine Methode Ethernet mit einer Bandbreite von 10 MBit/s über Koax-Kabel zu betreiben(thin Ethernet). Die Maximale Kablelänge eines Segmentes beträgt 185 Meter. Die beiden Kabelenden müssen mit Endwiderständen von 50 Ohm abgeschlossen werden. Das Netzwerkabel wird direkt von Workstation zu Workstation geführt. Stickleitungen von der Netzwerkkarte zum Kabelstrang sind nicht zulässig. Das nachträgliche Anfügen zusätzlicher Workstations erfordert die kurzzeitige Unterbrechung des Netzwerks. Pro Segment können maximal 30 Geräte angeschlossen werden. 10BaseT (IEEE 802.3) 10BaseT ist ein Ethernet-Netzwerk(mit 10 MHz) in dem alle Stationen über UTP-Kabel(Twisted Pair) stern- oder baumförmig an einem zentralen Hub angeschlossen sind. Über Crossover-Kabel ist es möglich zwei Stationen oder Hubs direkt miteinander zu verbinden. Bei mehr als zwei Stationen ist jedoch zwingend ein Hub notwendig. Die maximale Kabellänge zwischen Station und Hub beträgt maximal 100 Meter. Als Anschlußtechnik kommt die RJ45-Technik(breite Western-Stecker, 8polig) zum Einsatz. Der Standard ist im IEEE 802.3i festgelegt. FOIRL FOIRL(Fiber Optic Inter-Repeater Link) ist eine Methode, um Ethernet- Repeater mit 10 Mbit/s Bandbreite mit Glasfaserkabel zu verbinden. Dabei nutzt man die Vorteile der Glasfaser hinsichtlich Störanfälligkeit und EMV. Die maximale Länge der Verbindung beträgt 1 Kilometer. 10BaseFB Diese Verkabelung ermöglicht eine effizientere Kommunikation der Repeater(über 4) untereinander auf normalen FOIRL-Kabel. 10BaseFB ist unter IEEE beschrieben. 10BaseFL 10BaseFL definiert den Anschluss einer Workstation an einen Hub über Glasfaserkabel mit 10 MBit/s. Die maximale Länge des Kabels beträgt 2 Kilometer. 10BaseFL ist unter IEEE beschrieben. 10BaseFB 10BaseFB ermöglicht den Anschluss mehrerer Geräte über Glasfaserkabel an einen passiven Hub. 10BaseFB ist unter IEEE beschrieben. 100BaseT (IEEE 802.3u) 11
12 100BaseT ist die allgemeine Bezeichnung für Ethernet mit 100 MBit/s. Die Stationen sind über UTP-Kabel der Kategorie 5 sternförmig an einen Hub angeschlossen. Die maximale Länge der Kabel beträgt 100 Meter. 100BaseT4 100BaseT4 ermöglicht Ethernet mit einer Bandbreite von 100 MBit/s über UTP-Kabel der Kategorie 3 zu betreiben. Der Unterschied zur normalen Ethernet-Verkabelung, ist die Verwendung aller Adernpaare. 100BaseFx 100BaseFx ist eine Methode für den Einsatz von Ethernet mti 100 MBit/s über Multimode-Glasfaserkabel. Diese Methode ist ähnlich wie FDDI spezifiziert. 100BaseVG 100VG-AnyLAN ist die Bezeichnung einer Entwicklung von IBM und HP. In dieser Technik ist die Token-Ring-Technologie für ein 100 MBit-Netzwerk vereint. VG-AnyLAN ist unter IEEE beschrieben. 6 OSI-7-Schichtmodell OSI = Open System Interconnection(Offenes System für Kommunikationsverbindungen) Endsystem A Protokolle zwischen den Schichten Endsystem B 7 Anwendung Anwendung 7 6 Darstellung Darstellung 6 5 Sitzung Sitzung 5 4 Transport Transport 4 3 Vermittlung Vermittlung 3 2 Sicherung Sicherung 2 1 Bitübertragung Bitübertragung 1 Übertragungsmedium Das OSI-7-Schichtmodell ist ein Referenzmodell für herstellerunabhängige Kommunikationssysteme. Die Schichteneinteilung erfolgt mit definierten Schnittstellen. Einzelne Schichten können angepaßt oder ausgetauscht werden. Die Schichten 1..4 sind transportorientierte Schichten. Die Schichten 5..7 sind anwendungsorientierte Schichten. Das Übertragungsmedium ist nicht festgelegt. 12
13 Bitübertragungsschicht Schicht 1 Physical Diese Schicht ist verantwortlich für den physikalischen Transport der Informationen oder Daten. Sie ist die elektrische, mechanische und funktionale Schnittstelle zum Übertragungsmedium. Das Übertragungsmedium ist jedoch kein Bestandteil der Schicht 1. Sicherungsschicht Schicht 2 Link Vermittlungsschicht Schicht 3 Network Transportschicht Schicht 4 Transport Sitzungsschicht Schicht 5 Session Darstellungsschicht Schicht 6 Representation Anwendungsschicht Schicht 7 Application Die Schicht 2 enthält Prozeduren zur Fehlererkennung, Fehlerbehebung und Datenflusskontrolle. Diese Schicht steuert die zeitliche und logische getrennte Kommunikation zwischen den verschiedenen Endgeräten, unabhängig von Medium und Topologie. Diese Schicht stellt die Verbindung dar, zwischen den anwendungsorientierten Schichten und den transportorientierten Schichten. Diese Schicht organisiert den Dialog zwischen den Endsystemen. Sie enthält Steuerungsmechanismen für den Datenaustausch. Diese Schicht wandelt die Daten für die Anwendungsschicht in ein geeignetes Format um. Diese Schicht wandelt die Daten von der Anwendungsschicht in ein geeignetes Format um. Diese Schicht stellt die Verbindung zu den unteren Schichten her. Auf dieser Ebene findet die Dateneingabe und -ausgabe statt. Zusammenfassung Netzknoten und OSI-Modell: 1. Repeater arbeiten gemäß OSI-Schicht 1, 2. Bridges gemäß Schicht 2, 3. Router gemäß Schicht 3 und 4. Gateways gemäß einer Schicht zwischen 4 und 7. 13
14 Aus 7 werden 4 Schichten(TCP/IP-Protokollstruktur) (Hierfür gibt es auch andere Bezeichnungen) Schicht 7 Schicht 6 Schicht 5 Anwendung Darstellung Sitzung Process/ Application Layer Schicht 4 Transport Host-to-Host Layer TCP, UDP Schicht 3 Schicht 2 Schicht 1 Netzwerk, Vermittlung Sicherung Physikalischer Anschluss Internet Layer Local Network Layer WWW, SMTP, Telnet, FTP, , Networkmanagement IP Ethernet IEEE 802 SNAP- Sub-Network-Acces- Protokoll IEEE Ethernet (CSMA/CD) FDDI (Fiber ) 14
Technische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrBRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrWhitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrGrundlagen Netzwerktechnik
Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrÜ K 127: Server betreiben
Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrNetzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013
Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
Mehr1. PROFIBUS DP (DEZENTRALE PERIPHERIE)
DER PROFIBUS PROFIBUS ist ein Bussystem das sowohl im Feldbereich als auch für Zellennetze mit wenigen Teilnehmern eingesetzt wird. Für den PROFIBUS gibt es drei Protokollprofile die gemeinsam auf einer
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKlausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:
Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrBenutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch
16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrWindowLogger für MS-Terminalserver
WindowLogger für MS-Terminalserver 1. Einleitung Viele Administratoren oder Betreiber von Terminalservern haben ein Interesse daran, die Aktivitäten von Terminalserverbenutzern nachvollziehen zu können.
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
Mehr1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.
1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
Mehrnetzwerke TECHNISCHE KAUFLEUTE UND HWD
netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrVernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden
Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrSaniVision WebApps Allgemeine Informationen
WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrÜbergabe nach Outlook
Übergabe nach Outlook Allgemeines Für einen gesamten Überblick Ihrer persönlichen Termine aus MS Outlook und Veranstaltungsterminen aus BANKETTprofi, gibt es eine Übergabe nach Outlook. Daten aus BANKETTprofi,
MehrSystemvoraussetzungen Informationscenter IFC
Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEmpfehlung für den Neubau/die Sanierung eines Einfamilienhauses
Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses Die folgende Aufstellung dient tohuus.media - Kunden der Stadtwerke Geesthacht GmbH oder Unternehmen, die im Rahmen der Innenhausverkabelung
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
Mehr1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
Mehrmobifleet Beschreibung 1. Terminverwaltung in der Zentrale
mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrR-ADSL2+ Einrichthinweise unter Windows 98/ME
R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
Mehr